DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发

Similar documents
Chapter #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

Page 2

2013H1绿盟科技DDoS威胁报告

( ) ( ) 2011 ( ) 88 / 131

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

SEC-220

目 彔 1. 准 备 工 作 登 彔 设 置 功 能 说 明 实 时 监 控 基 本 控 制 功 能 设 置 画 质 调 节 彔 像 与 抓 拍

ch09.PDF

计算机网络实验说明

2014绿盟科技DDoS威胁报告

9 Internet 10 Internet

<4D F736F F F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>


《 年中國(含全球)IDC行業發展趨勢及投資前景分析報告》

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

NetST 2300系列防火墙产品白皮书

<4D F736F F D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

关于建立境内违法互联网站黑名单管理制度的通知

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

目 录(目录名)

乌克兰电厂设备攻击事件分析及应对

2015绿盟科技DDoS威胁报告

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

Microsoft Word - YDB doc

(Microsoft Word - 3\271\375\246\321\257R.doc)

大 台 北 與 桃 竹 苗 地 區 北 得 拉 曼 巨 木 步 道 新 竹 縣 尖 石 鄉 鎮 西 堡 巨 木 群 步 道 新 竹 縣 尖 石 鄉 鳥 嘴 山 登 山 步 道 苗 栗 縣 泰 安 鄉 加 里 山 登 山 步 道 苗 栗 縣 南 庄 鄉

目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹

11N 无线宽带路由器

ebook67-9

2014H1绿盟科技DDoS威胁报告

C6_ppt.PDF

ch08.PDF

Huawei Technologies Co

untitled

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

ebook67-1

104年11月政風月刊

目录 一 引言... 3 ( 一 ) 攻击资源定义... 3 ( 二 ) 本月重点关注情况... 4 二 DDoS 攻击资源分析... 5 ( 一 ) 控制端资源分析... 5 ( 二 ) 肉鸡资源分析... 7 ( 三 ) 反射攻击资源分析 ( 四 ) 发起伪造流量的路由器分析...

Data Server_new_.doc

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

Ip Network Browser Solarwinds Download Crack. Tienda stress diesel generar Egypt acceso

水晶分析师

Microsoft Word - YDB Vehicle Telematics Service Requirement and General Framework

1.5招募说明书(草案)

未命名-4


常见问题

D-link用户手册.doc

2016Q3 绿盟DDoS报告1207

本章学习目标 小风 Java 实战系列教程 SpringMVC 简介 SpringMVC 的入门案例 SpringMVC 流程分析 配置注解映射器和适配器 注解的使用 使用不同方式的跳转页面 1. SpringMVC 简介 Spring web mvc

联想天工800R路由器用户手册 V2.0

DNS 域名系统安全与攻击检测 拒绝服务攻击域名和 DNS 劫持 DNS 隧道和信息窃取基于 DNS 的恶意软件检测

TH-1003_MN.pptx

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

0 配置 Host MIB 设备 V ( 简体版 ) 0 Update: 2016/1/30

NNM_Advance_DS_FNL.qxd

Microsoft PowerPoint - 数据通信-ch1.ppt

ebook

飞鱼星多WAN防火墙路由器用户手册


附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

財金資訊-80期.indd

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

Chap6.ppt

功 能 和 优 势 业 界 知 名 的 保 修 服 务 - MLD 侦 听 : 将 IPv6 组 播 流 量 转 发 到 合 适 的 接 口 ; 避 免 IPv6 组 播 流 量 泛 洪 网 络 - IPv6 ACL/QoS: 支 持 ACL 和 IPv6 网 络 流 量 QoS - IPv6 就

1 1 2 OSPF RIP 2

Microsoft Word - MIS.doc

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

解压缩中集集团根据QoS详细信息应用有SNMP的控制层面

epub

穨CAS1042快速安速說明.doc

第3章

1-01

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

( CIP) /,. - :, ISBN TP312 CIP ( 2004 ) : ( ) : : : : /16 : 21 : 347 : : : I

序言 微软作为一个具有显著互联网影响力和众多杰出互联网资产的全球性组织, 基于微软技术的服务是黑客们和其他怀有恶意的个人重要的攻击目标 事实上, 在过去的几年里, 基于微软技术的服务一直持续地受到各种形式的网络攻击 几乎在任何时间, 用于这些服务的网络资产都在面临着某种形式的拒绝服务 (DoS) 攻

自由軟體教學平台

绿盟抗拒绝服务系统产品白皮书

基于泛在网的智能交通应用系统总体框架

通过动态路由协议实现链路备份

Microsoft Word - NSF-PROD-ADOS-V4-WH-产品白皮书.doc

穨CAS1042中文手冊.doc

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FreeRouter V2 完全手册

目 录(目录名)


ebook71-13

PPP Intranet Chapter 3 Chapter IaaS PaaS SaaS

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

注意 本手册没有任何形式的担保 立场表达或其他暗示 若有任何因本手册或其所提到之产品信息, 所引起直接或间接的数据流失 利益损失或事业终止, 铱迅信息不承担任何责任 铱迅信息保留可随时更改手册内所记载之硬件及软件规格的权利, 而无须事先通知 本公司已竭尽全力来确保手册内载之信息的准确性和完善性 如果

PowerPoint 演示文稿

经华名家讲堂

HP and Canon 单色通用芯片表 SCC 芯片 图片 HP 700 M712, 700 M725 CF214X (14X) 17.5 HP 5200 Q7516A U16-2CHIP SSS 846 芯片记号 (U16-2) Canon LBP-3500, LBP-3900, LBP-392

臺北市私立文德女中99學年度第1學期ㄧ年級 科教學計畫

温州市政府分散采购


Transcription:

DDo_S 放大攻击原理及防护方法 绿盟科技安全研究部 洪海 摘要 :DDoS 放大攻击是一种历史悠久而又威力强大的攻击技术 最早的放大拒绝服务攻击可以追溯到古老的 smurf 攻击 现代的 DDoS 放大攻击能够对被攻击目标造成极大影响, 甚至拖慢局部互联网的访问速度 本文将对各种 DDoS 放大攻击的原理和 DDoS 放大攻击的防护方法进行简单的介绍 关键词 : DDoS 反射攻击 DDoS 放大攻击 DDoS 防护 一 概念在介绍其具体技术之前, 我们先对几个概念进行简要的说明 ( 一 ) 针对网络带宽资源的 DDoS 攻击按照 DDoS 攻击所针对的攻击目标和所属的层次, 可以将 DDoS 攻击大体分为三类, 即 : 针对网络带宽资源的 DDoS 攻击 ( 网络层 ) 针对连接资源的 DDoS 攻击 ( 传输层 ) 以及针对计算资源的攻击 ( 应用层 ) 针对网络带宽的 DDoS 攻击是最古老而常见的一种 DDoS 攻击方式 无论是服务器的网络接口带宽, 还是路由器 交换机等互联网基础设施的数据包处理能力, 都是存在着事实上的上限的 当到达或通过的网络数据包数量超过了这个上限时, 就会出现网络拥堵 响应缓慢的情况 针对网络带宽资源的 DDoS 攻击就是根据该原理, 利用广泛分布的发送大量的网络数据包, 占满被攻击目标的全部带宽, 从而使正常的请求无法得到及时有效的响应, 造成拒绝服务 ( 二 ) DDoS 反射攻击攻击者可以使用 Ping Flood UDP Flood 等方式直接对被攻击目标展开针对网络带宽资源的 DDoS 攻击, 但这种方式不仅低效, 还很容易被查到攻击的源头 虽然攻击者可以使用的方式进行隐藏, 但更好的方式是使用 DDoS 反射攻击技术 版权所有绿盟科技第 1 页共 8 页

DDoS 反射攻击是指利用路由器 服务器等设施对请求产生应答, 从而反射攻击流量并 隐藏攻击来源的一种 DDoS 技术 DDoS 反射攻击的基本原理如下图所示 反射器 反射器 控制端 目标 反射器 反射器 图 1 DDoS 反射攻击原理示意图在进行 DDoS 反射攻击时, 攻击者通过控制端控制大量发送大量的数据包 这些数据包的特别之处在于, 其目的 IP 地址指向作为反射器的服务器 路由器等设施, 而源 IP 地址则被伪造成被攻击目标的 IP 地址 反射器在收到数据包时, 会认为该数据包是由被攻击目标所发来的请求, 因此会将响应数据发送给被攻击目标 当大量的响应数据包涌向攻击目标时, 就会造成拒绝服务攻击 发动 DDoS 反射攻击需要在互联网上找到大量的反射器, 对于某些种类的反射攻击, 这并不难实现 例如, 对于 ACK 反射攻击, 只需要找到互联网上开放 TCP 端口的服务器即可, 而这种服务器在互联网上的存在是非常广泛的 相比于直接伪造源地址的 DDoS 攻击,DDoS 反射攻击由于增加了一层反射步骤, 更加难以追溯攻击来源 ( 三 ) DDoS 放大攻击 版权所有绿盟科技第 2 页共 8 页

DDoS 放大攻击是 DDoS 反射攻击的一种特殊形式 简单的说, 当使用的反射器对网络流量具有放大作用时,DDoS 反射攻击就变成了 DDoS 放大攻击 针对网络带宽资源的 DDoS 攻击 DDoS 反射攻击和 DDoS 放大攻击的关系见下图 DDoS 攻击 针对网络带宽资源 反射攻击 针对连接资源 直接攻击 放大攻击 针对计算资源 图 2 流量式攻击 反射攻击和放大攻击的关系本文后面会对 DDoS 放大攻击的技术原理进行详细的介绍 二 DDoS 放大攻击的技术原理 ( 一 ) DDoS 放大攻击的特点前面已经提到,DDoS 放大攻击是一种特殊的 DDoS 反射攻击, 其特殊之处在于反射器对于网络流量具有放大作用, 因此我们也可以将这种反射器称为放大器 进行 DDoS 放大攻击的方式与 DDoS 反射攻击的方式也是基本一致的, 不同之处在于反射器 ( 放大器 ) 所提供的网络服务需要满足一定条件 首先, 在反射器提供的网络服务协议中, 需要存在请求和响应数据量不对称的情况, 响应数据量需要大于请求数据量 响应数据量与请求数据量的比值越大, 放大器的放大倍数也就越大, 进行 DDoS 放大攻击的效果也就越明显 其次, 进行 DDoS 放大攻击通常会使用无需认证或握手的协议 DDoS 放大攻击需要将请求数据的源 IP 地址伪造成被攻击目标的 IP 地址, 如果使用的协议需要进行认证或者握手, 则该认证或握手过程没有办法完成, 也就不能进行下一步的攻击 因此, 绝大多数的 DDoS 放大攻击都是用基于 UDP 协议的网络服务进行攻击 最后, 放大器使用网络服务部署的广泛性决定了该 DDoS 放大攻击的规模和严重程度 如果存在某些网络服务, 不需要进行认证并且放大效果非常好, 但是在互联网上部署的数量很少, 那么利用该网络服务进行放大也不能打出很大的流量, 达不到 DDoS 攻击的效果, 这种网络服务也就不具备作为 DDoS 放大攻击放大器的价值 版权所有绿盟科技第 3 页共 8 页

以上三点就是 DDoS 放大攻击中放大器所开放的网络服务具有的特点, 之后介绍的 DNS 放大攻击 SNMP 放大攻击都满足这些特点 同时我们也可以说, 满足以上三个特点的网络服务协议都能够用于 DDoS 放大攻击 ( 二 ) DNS 放大攻击 DNS 是域名系统 (Domain Name System) 的缩写, 是因特网的一项核心服务 它作为可以将域名和 IP 地址相互映射的一个分布式数据库, 能够使人更方便的访问互联网, 而不用去记住能够被机器直接读取的 IP 数串 DNS 使用的 TCP 与 UDP 端口号都是 53, 主要使用 UDP 协议 通常,DNS 响应数据包会比查询数据包大, 攻击者利用普通的 DNS 查询请求就能够将攻击流量放大 2 到 10 倍 但更有效的方法是使用 RFC 2671 中定义的 DNS 扩展机制 EDNS0 在没有 EDNS0 以前, 对 DNS 查询的响应数据包被限制在 512 字节以内 当需要应答的数据包超过 512 字节时, 根据 DNS 服务实现的不同, 可能会丢弃超过 512 字节的部分, 也可能会使用 TCP 协议建立连接并重新发送 无论是哪种方式, 都不利于进行 DNS 放大攻击 在 EDNS0 中, 扩展了 DNS 数据包的结构, 增加了 OPT RR 字段 在 OPT RR 字段中, 包含了客户端能够处理的最大 UDP 报文大小的信息 服务端在响应 DNS 请求时, 解析并记录下客户端能够处理的最大 UDP 报文的大小, 并根据该大小生成响应的报文 攻击者能够利用 dig(domain Information Groper) 和 EDNS0 进行高效的 DNS 放大攻击 版权所有绿盟科技第 4 页共 8 页

开放 DNS 解析器开放 DNS 解析器 开放 DNS 解析器 目标 开放 DNS 解析器 开放 DNS 解析器 图 3 DNS 反射攻击示意图攻击者向广泛存在的开放 DNS 解析器发送, 将 OPT RR 字段中的 UDP 报文大小设置为很大的值 ( 如 4096), 并将请求的源 IP 地址伪造成被攻击目标的 IP 地址 DNS 解析器收到查询请求后, 会将解析的结果发送给被攻击目标 当大量的解析结果涌向目标时, 就会导致目标网络拥堵和缓慢, 造成拒绝服务攻击 攻击者发送的 DNS 查询请求数据包大小一般为 60 字节左右, 而查询返回结果的数据包大小通常为 3000 字节以上, 因此, 使用该方式进行放大攻击能够达到 50 倍以上的放大效果 极端情况下,36 字节的查询请求能够产生 3k~4k 字节的应答, 也就是说, 能够对攻击流量进行一百倍放大 在 2013 年 3 月对 Spamhaus 的 DDoS 攻击中, 主要就是用了 DNS 放大攻击技术, 使得攻击流量达到了史无前例的 300Gbps, 甚至拖慢了局部互联网的响应速度 ( 三 ) SNMP 放大攻击 SNMP 是简单网络管理协议 (Simple Network Management Protocol) 的缩写, 该协议是目前 UDP/IP 网络中应用最为广泛的网络管理协议, 它提供了一个管理框架来监控和维护互联网设备 SNMP 协议使用 UDP 161 端口进行通信 由于 SNMP 的效果很好, 网络硬件厂商开始把 SNMP 加入到它们制造的每一台设备 今天, 各种上都可以看到默认启用的 SNMP 服务, 从交换机到路由器, 从防火墙到网络打印机, 无一例外 同时, 许多厂商安装的 SNMP 都采用了默认的通信字符串 版权所有绿盟科技第 5 页共 8 页

(community string), 这些通信字符串是程序获取设备信息和修改配置必不可少的 最常见的默认通信字符串是 public 和 private, 除此之外还有许多厂商私有的默认通信字符串 几乎所有运行 SNMP 的上, 都可以找到某种形式的默认通信字符串 在 SNMPv1 中定义的 Get 请求可以尝试一次获取多个 MIB 对象, 但响应消息的大小受到设备处理能力的限制 如果设备不能返回全部请求的响应, 则会返回一条错误信息 在 SNMPv2 中, 添加了, 该请求会通知设备返回尽可能多的数据, 这使得管理程序能够通过发送一次请求就获得大段的检索信息 利用默认通信字符串和, 攻击者能够开展有效的 SNMP 放大攻击 目标 图 4 SNMP 反射攻击示意图攻击者向广泛存在并开启了 SNMP 服务的发送, 使用默认通信字符串作为认证凭据, 并将源 IP 地址伪造成被攻击目标的 IP 地址 设备收到 后, 会将响应结果发送给被攻击目标 当大量的响应结果涌向目标时, 就会导致目标网络拥堵和缓慢, 造成拒绝服务攻击 攻击者发送的 数据包约为 60 字节左右, 而请求的响应数据能够达到 1500 字节以上, 因此, 使用该方式进行放大攻击能够达到 20 倍以上的放大效果 ( 四 ) 其他放大攻击前面详细介绍了 DNS 放大攻击和 SNMP 放大攻击的原理 除了这两种协议以外, 还有一些协议和网络服务可以用于 DDoS 放大攻击 版权所有绿盟科技第 6 页共 8 页

在 NTP 协议中,monlist 请求可以获取与目标 NTP 服务器进行过同步的最后 600 个客户端的 IP 地址 发送一个很小的请求包, 就能获取到大量的活动 IP 地址组成的连续 UDP 包 通过伪造 IP 地址并发送 monlist 请求, 可以将攻击流量放大 500 倍以上 在 CHARGEN 协议中, 每当服务器收到客户端的一个 UDP 数据包, 这个数据包中的内容将被丢弃, 而服务器将发送一个数据包到客户端, 其中包含长度为 0~512 字节之间随机值的任意字符 利用该协议可以将攻击流量放大 2~10 倍 需要说明的是, 由于这些协议在互联网上部署的范围不够广泛, 因此他们不能作为 DDoS 放大攻击的主要手段和产生攻击流量的主要部分, 只能作为辅助手段增大攻击流量 三 DDoS 放大攻击的防护方法对于 DDoS 放大攻击, 可以从三个方面进行防护 ( 一 ) 对开放 DNS SNMP 服务的设备进行防护首先, 应确认设备上的 DNS SNMP 服务是否是必要的, 如非必要, 则应该关闭这些服务 如果必须开放 DNS SNMP 服务, 则应加强对这些服务请求的鉴权和认证 例如,DNS 服务不应对互联网上的任意计算机都提供域名解析服务, 而只应该响应该 ISP 或该网络内部的 DNS 解析请求 ;SNMP 要使用非默认的独特的通信字符串, 并尽可能升级到 SNMPv3 版本, 以提高安全性 最后, 还应该限制 DNS SNMP 响应数据包大小的阈值, 直接丢弃超大的响应数据包 只要对开放 DNS SNMP 服务的设备等放大器进行有效防护, 就能从根源上杜绝 DDoS 放大攻击的产生 ( 二 ) ISP 对的数据包进行过滤攻击者能够发送的数据包, 这是针对网络带宽资源的 DDoS 攻击能够产生的根本原因 通过, 不仅能够发动反射 DDoS 反射攻击和 DDoS 放大攻击, 还能够有效的隐藏攻击来源, 降低攻击者面临的风险 如果 ISP 能够对的数据包进行过滤, 使其不能进入到互联网中, 就能够从根本上解决针对网络带宽资源的 DDoS 攻击问题 在 RFC 2827/BCP 38 中高度建议使用入口过滤, 以阻止的网络攻击 遗憾的是, 只有少数的公司和 ISP 遵守了这些建议, 而只有当所有接入互联网的设备都遵守该规则时, 才能彻底阻止的网络攻击 版权所有绿盟科技第 7 页共 8 页

( 三 ) 使用 Anycast 技术对攻击流量进行稀释和清洗利用 DDoS 放大攻击技术, 能够打出很大的流量 对这种规模的攻击, 需要对攻击流量在多个清洗中心进行分布式清洗, 将攻击流量扩散和稀释, 之后在每个清洗中心进行精细的清洗 使用 Anycast 技术进行防护是一种可行的方案 通过使用 Anycast 技术, 可以有效的将攻击流量有效分散到不同地点的清洗中心进行清洗 在正常环境下, 这种方式能够保证用户的请求数据被路由到最近的清洗中心 ; 当发生 DDoS 攻击时, 这种方式能够将攻击流量有效的稀释到防护方的网络设施中 此外, 每一个清洗中心都声明了相同的 IP 地址, 攻击流量不会向单一位置聚集, 攻击情况从多对一转变为多对多, 网络中就不会出现单点瓶颈 在攻击流量被稀释之后, 清洗中心对流量进行常规的清洗和阻断就变得相对容易了 四 总结 DDoS 放大攻击是一种针对网络带宽资源的分布式拒绝服务攻击形式, 通常利用网络协议请求与响应数据的不对称 网络服务无需认证以及网络服务部署的广泛性来达到放大攻击流量的效果 常见的 DDoS 放大攻击技术包括 DNS 放大攻击和 SNMP 放大攻击等, 其他一些协议和网络服务也能够作为辅助手段增加 DDoS 放大攻击的流量 对 DDoS 放大攻击的防护, 需要从攻击源头 放大器 被攻击目标三个方面进行防护, 才能达到最有效的防护效果 版权所有绿盟科技第 8 页共 8 页